图书介绍
网络安全应用技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 孙建华主编;安继芳,李海建编 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115164436
- 出版时间:2007
- 标注页数:238页
- 文件大小:43MB
- 文件页数:247页
- 主题词:计算机网络-安全技术-教材
PDF下载
下载说明
网络安全应用技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 计算机网络信息安全体系1
1.1.1 安全立法概述2
1.1.2 安全管理概述4
1.1.3 安全技术概述6
1.2 物理安全7
1.3 系统平台安全8
1.3.1 系统平台的安全风险9
1.3.2 系统平台的安全加固11
1.4 主要产品及应用实例13
1.4.1 系统平台加固工具13
1.4.2 系统平台加固实例14
1.5 实训15
1.5.1 实训项目一:虚拟机软件VMWare Workstation初体验15
1.5.2 实训项目二:制作图形界面的快速系统维护启动光盘22
第2章 备份与容灾28
2.1 数据备份技术28
2.1.1 数据备份的相关概念28
2.1.2 数据备份系统的组成30
2.1.3 数据备份系统的拓扑及数据恢复33
2.2 数据备份方案设计34
2.3 容灾37
2.4 主要产品及应用实例40
2.4.1 备份软件产品40
2.4.2 备份硬件产品41
2.4.3 某大型IT企业容灾系统应用实例42
2.5 实训44
2.5.1 实训项目一:利用EasyRecovery实现数据恢复及修复44
2.5.2 实训项目二:利用Ghost实现系统备份及恢复46
2.5.3 实训项目三:CiscoHSRP(双机热备份)的配置51
第3章 病毒与反病毒53
3.1 病毒54
3.1.1 病毒的有关概念54
3.1.2 病毒的发展历程54
3.1.3 病毒的命名方式55
3.1.4 病毒的程序结构56
3.1.5 几类影响较大的病毒57
3.2 反病毒技术59
3.2.1 反病毒技术59
3.2.2 反病毒软件60
3.2.3 多层次的病毒防御体系63
3.3 主要产品及应用实例64
3.3.1 卡巴斯基安全套装200665
3.3.2 瑞星200666
3.3.3 金山毒霸200666
3.4 实训67
3.4.1 实训项目一:木马机制与木马查杀67
3.4.2 实训项目二:宏与宏病毒71
第4章 数据加密技术74
4.1 概述74
4.2 数据加密体制75
4.2.1 “对称密钥”加密体制75
4.2.2 “非对称密钥”加密体制77
4.3 数据加密技术78
4.3.1 对称、非对称加密技术,哈希技术78
4.3.2 数字签名、电子印章79
4.3.3 数字认证80
4.4 数据加密技术的实际应用83
4.4.1 数据加密技术在电子商务领域的应用83
4.4.2 数据加密技术在VPN中的应用85
4.5 主要产品及应用实例85
4.5.1 PGP加密软件85
4.5.2 CA认证机构87
4.6 实训88
4.6.1 实训项目一:利用PGP实现电子合同的签订88
4.6.2 实训项目二:从CA发证机构申请数字证书,发送安全电子邮件92
4.6.3 实训项目三:使用证书服务,建立SSL保护的Web站点99
第5章 防火墙107
5.1 防火墙概述108
5.1.1 防火墙简介108
5.1.2 防火墙的分类与管理110
5.2 防火墙主要技术113
5.2.1 防火墙主要技术简介113
5.2.2 包过滤防火墙114
5.2.3 代理防火墙115
5.2.4 状态检测防火墙116
5.2.5 防火墙技术的综合使用117
5.2.6 防火墙渗透及解决办法119
5.3 防火墙产品及应用121
5.3.1 防火墙产品的技术指标121
5.3.2 防火墙产品举例124
5.3.3 防火墙产品的选购126
5.3.4 防火墙产品应用实例129
5.4 实训132
5.4.1 实训项目一:ISA 2004防火墙的使用与配置132
5.4.2 实训项目二:利用WinGate代理防火墙管理局域网用户的上网行为140
5.4.3 备用实训项目:天网个人防火墙144
第6章 入侵检测145
6.1 入侵检测概述145
6.1.1 入侵检测系统在网络中的位置145
6.1.2 使用入侵检测系统的理由146
6.1.3 入侵检测系统的分类148
6.2 入侵检测系统151
6.2.1 入侵检测系统构成151
6.2.2 入侵检测系统与防火墙的配合使用154
6.3 主要产品和应用实例155
6.3.1 主要产品155
6.3.2 入侵检测系统选购原则及应用实例157
6.4 实训159
6.4.1 实训项目一:Snort入侵检测系统的基本应用159
6.4.2 实训项目二:Windows环境下基于Web的入侵检测系统的搭建161
6.4.3 实训项目三:Linux环境下的Snort入侵检测系统166
第7章 黑客攻击与防护策略170
7.1 TCP/IP协议栈的安全性分析171
7.1.1 TCP/IP部分低层协议的安全性172
7.1.2 TCP/IP部分高层协议的安全性175
7.2 黑客攻击178
7.2.1 关于黑客178
7.2.2 攻击前奏180
7.2.3 攻击182
7.2.4 攻击的深入184
7.3 防护策略185
7.3.1 被攻击后的基本检查清单185
7.3.2 几种典型的防护措施188
7.4 主要产品190
7.4.1 扫描器190
7.4.2 嗅探器、反嗅探器、抗DoS产品191
7.5 实训194
7.5.1 实训项目一:局域网中嗅探器及其防范194
7.5.2 实训项目二:体验DoS攻击(Land攻击)200
7.5.3 备用实训项目:扫描(端口扫描与漏洞扫描)202
第8章 无线网络安全203
8.1 无线网络203
8.1.1 无线网络概述203
8.1.2 无线网络安全隐患与威胁205
8.2 设计部署安全的无线网络208
8.2.1 无线网络安全的基本手段208
8.2.2 无线网络安全的其他有效手段211
8.2.3 无线局域网安全防范具体措施212
8.3 无线网络应用实例213
8.3.1 零售业无线网络应用方案213
8.3.2 校园网络解决方案213
8.4 实训214
第9章 安全管理与安全评估224
9.1 安全管理概述224
9.2 安全评估227
9.2.1 安全评估的方法227
9.2.2 安全评估准则229
9.2.3 业务质量与网络性能230
附录 Net命令详解232
参考文献238
热门推荐
- 3904933.html
- 3547549.html
- 137499.html
- 1331612.html
- 1473703.html
- 1409392.html
- 3236430.html
- 2612503.html
- 3277961.html
- 2750692.html
- http://www.ickdjs.cc/book_1933897.html
- http://www.ickdjs.cc/book_3350827.html
- http://www.ickdjs.cc/book_705317.html
- http://www.ickdjs.cc/book_2197598.html
- http://www.ickdjs.cc/book_2986775.html
- http://www.ickdjs.cc/book_2116517.html
- http://www.ickdjs.cc/book_102963.html
- http://www.ickdjs.cc/book_1154256.html
- http://www.ickdjs.cc/book_3398206.html
- http://www.ickdjs.cc/book_3741048.html